본문 바로가기

Security_News/해외보안소식

가장 인기 있는 안드로이드 앱 중 68%에서 SSL 취약점 발견

728x90
  • 파이어아이(FireEye)는 구글플레이에 있는 유명한 앱 중 2/3가 SSL 취약점을 포함하고 있기 때문에 중간자
    (MITM:Man-in-the-middle)공격으로 안드로이드 사용자를 "사정없이 파괴"한다고 발표

 

주요내용

  • 파이어아이 모바일 위협 연구원 Adrian Mettler, Vishwanath Rammand 그리고 Yulong Zhang은 구글 플레이
    에서 인기 있는 무료 앱 1,000개를 다운로드 해서 조사해 본 결과 674(68%)이 특정 SSL 취약점을 가진다고
    블로그에 포스트하여 설명
     - 1,000개 중 614개의 앱은 원격 서버와 통신하기 위해 SSl/TLS를 사용할 뿐만 아니라, 73%는 공격할 수 있는
       불특정 다수에게 서버로 전송할 데이터를 노출시키면서 전체 서버 인증을 전혀 체크하지 않음
     - 이 614개의 앱 중 약 8%는 호스트네임을 체크하지 않는 호스트네임 체크기를 사용
       ※ 올바른 호스트네임 체크기는 공격자가 컨트롤하는 악성웹서버로 리다이렉트되는 공격을 탐지할 수 있음 
     - 이 중 77%는 서버 페이지를 제공하기 위해 Webkit를 사용할 때, JBOH(Javascript Blinding Over HTTP)
       취약점을 Exploit하는 중간자 공격을 놓치며, 유발된 SSL 에러를 무시함
     - 관련 연구자들도 구글 플레이에서 다운로드 가능한 10,000개 무료 안드로이드 어플리케이션에서 임의샘플을
       추출하여 비슷한 연구를 해왔고, 40%는 서버를 점검하지 못하면서 관리를 하고 있으며, 7%는 호스트네임을
       체크하지 않는 호스트네임 체크기를 사용하고, 13%는 webkit를 사용할 때 SSL 오류를 점검하지 않는다고
       언급
  • 앱 중에 전 세계 2억 5천만 다운로드 한 Camera360 Ultimate는 대표적인 사례
     - Camera360에서 사용하는 광고 라이브러리에서 SSL 취약점을 상속하여 사용하고, 응용 프로그램의 관리자
       중 누구도 서버 인증서를 확인하지 않는다고 파이어아이 관계자는 언급
     - 또 다른 관점에서 이 취약점은 Exploit하는 중간자공격으로 어플리케이션과 그 리모트 서버 사이에 모든
       HTTPS 트래픽을 가로채서 사진 혹은 앨범을 훔치고, Camera360 사용자의 계정, 기기의 사양을 탈취하는데
       사용됨 
     - 중간자 공격은 해커가 서버로 유입 혹은 서버에서 유출된 데이터를 가로챌 때 일어나며  중각자공격의 목적은
       데이터 자체를 훔치거나 악성 데이터로 바꾸고, 공격자에 의해 컨트롤 되는 새로운 목적지로 트래픽을
       리다이렉트하기 위함
     - 앱의 개발자들은 이러한 취약점을 해결했다고 언급하고 있지만, 그럼에도 불구하고 이 연구는 구글 에코
       시스템에서 지속적인 보안 문제로 대두되고 있음

 

 

[출처]
1. http://www.infosecurity-magazine.com/news/ssl-vulnerabilities-popular/

728x90